JP2017503413A - Sceのための装置、システム、及び方法 - Google Patents
Sceのための装置、システム、及び方法 Download PDFInfo
- Publication number
- JP2017503413A JP2017503413A JP2016541461A JP2016541461A JP2017503413A JP 2017503413 A JP2017503413 A JP 2017503413A JP 2016541461 A JP2016541461 A JP 2016541461A JP 2016541461 A JP2016541461 A JP 2016541461A JP 2017503413 A JP2017503413 A JP 2017503413A
- Authority
- JP
- Japan
- Prior art keywords
- key
- base station
- radio base
- traffic
- menb
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/04—Large scale networks; Deep hierarchical networks
- H04W84/042—Public Land Mobile systems, e.g. cellular systems
- H04W84/045—Public Land Mobile systems, e.g. cellular systems using private Base Stations, e.g. femto Base Stations, home Node B
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
Description
本実施の形態において、UE 10と、MeNB 20及びSeNB 30との間のU−Planeトラフィックをコンフィデンシャルに(confidentially)保護するための新たな鍵(以下、「UP鍵(UP keys)」とも呼ぶ)が、同じKeNBから導出される。MeNB 20は、SeNB 30のためのUP鍵を導出し、それをSeNB 30へ送信する。
図3に、本オプションにおける鍵階層(key hierarchy)を示す。図示された鍵階層は、KeNB、KRRCenc、KRRCint、KUPint、KUPenc、及びKUPenc−Sを含む。
図5に、このオプションにおける鍵階層を示す。図示された鍵階層は、独立した KUPenc−M及びKUPenc−SがKUPencから導出される点で、図3に示されるものと異なる。
本実施の形態において、UP鍵は、異なるKeNBから導出される。UP鍵を導出する方法について、以下の通り2つのオプションがある。
図6に、本オプションにおける鍵階層を示す。図示された鍵階層は、独立したKeNB−M及びKeNB−Sを含む。KeNB−Mは、MeNB 20が、KRRCenc、KRRCint、KUPint、及びKUPencを導出するために使用される鍵である。他方、KeNB−Sは、SeNB 30が、KUPencを導出するために使用される鍵である。KeNB−M及びKeNB−Sが、互いに異なるので、MeNB 20により導出されたKUPencは、SeNB 30により導出されたそれと異なる。
図8に、本オプションにおける鍵階層を示す。図示された鍵階層は、典型的なハンドオーバー手順と同様の方法でKeNB−MからKeNB **を導出する点、及びKeNB **がKeNB−Sとして使用される点で、図6に示されるものと異なる。KeNB **は、MeNB 20からSeNB 30へ送信される。
本実施の形態において、UP鍵は、異なるパラメータから導出される。
図11に、本実施の形態における鍵階層を示す。図示された鍵階層は、KeNB **の代替としてKXXがKeNB−Mから導出され、SeNB 30のためのKUPencがKXXから導出される点で、図8に示されるものと異なる。KXXは、MeNB 20からSeNB 30へ送信される。
SA3は、RAN(Radio Access Network)により特定されたソリューションによって暗示される潜在的なインパクトの概要を要求しているSA Plenary(SP−130720)からLSを受領した。
本セクションにおいて、ユーザプレーンアーキテクチャ1Aのセキュリティインパクトを議論する。
ユーザプレーンベアラは、SeNBで直接終端され、2つの独立したPDCPエンティティをもたらす。図16は、TR36.842のオプション1Aを表現する。これは、SeNBで終端されるベアラの暗号化が、SeNB PDCPで実行されるべきことを意味する。オプション1AのためのRRCはMeNBであり、ひいては鍵管理もMeNBである。暗号化鍵(encryption key)は、ユーザプレーンデータの暗号化及び解読を実行するために、SeNBで必要である。
オプション1:MeNBでKeNBは、SeNB暗号化鍵導出のために使用され、Xnインタフェース上で伝送される。
Xnは、MeNBとSeNBとの間のインタフェースである。Xnは、例えば、S1及びX2と同じセキュリティソリューションを使用することによって、十分なセキュリティを提供すべきである。
1)MeNBは、UEとSeNBとの間のユーザプレーン暗号化のための新たな鍵を導出すべきである。その鍵は、KUPencとは異なるべきである。
2)MeNBは、暗号化のために、その鍵と必要なパラメータとを、X2インタフェース上でSeNBへ送信する。
3)MeNBは、PDCP COUNTを管理する。
4)UEは、SeNBとのユーザプレーン暗号化のための同じ鍵を導出すべきである。
5)鍵階層に対する変更:新たな鍵は、現在の鍵階層に追加されるべきである。
6)AS(Access Stratum) SMC(Security Mode Command)手順は、変更され得る。
UE及びMeNBは、KeNB*生成手順(KeNB* generation procedure)に基づいて、SeNBのためのKeNB*(又は、ハンドオーバーケースと区別されるKeNB**)を生成する。MeNBは、デュアルコネクティビティ(dual connectivity)を決定するとすぐにKeNB*を生成し、UEは、デュアルコネクティビティについて知らされるときにそれを行う;SeNBは、Xnシグナリングにより知らされる。MeNBにおいてRRCは終端されるため、RRCメッセージ(例えば、RRC Reconfig complete)は、依然としてMeNBでAS鍵により暗号化されていなければならない。このオプションは、ハンドオーバー及びデュアルコネクティビティのための鍵の異なるセットを管理することに関して、複雑さに関連する鍵管理を追加することができた。
1)MeNBは、SeNBでKSeNBとして使用されるK*eNBを導出するために、K*eNB生成手順を使用する。
2)MeNBは、K*eNBをX2インタフェース上でSeNBへ送信する。
3)SeNBは、KSeNBからユーザプレーンデータ暗号化のための暗号化鍵を導出する。
4)MeNBは、暗号化のために、その鍵と必要なパラメータとを、X2インタフェース上でSeNBへ送信する。
5)MeNBは、PDCP COUNTを管理する。
6)UEは、SeNBとのユーザプレーン暗号化のために、同じK*eNB及び暗号化鍵を導出する。
7)MeNB及びUEの両方は、KeNBの保持、及びKSeNBのための鍵管理の実行をすべきである。
8)鍵階層に対する変更:新たな鍵は、現在の鍵階層に追加されるべきである。
MME及びUEは、2つのアクティブセキュリティコンテキスト(active security context)を維持する必要があり、また、ハンドオーバーシグナリングは複雑になる。また、SMC手順において変更が必要である。AKA(Authentication and Key Agreement)手順は、UE実装(UE implementation)において追加のシグナリング負荷及び複雑さに関して費用がかかる。
1)MME及びUEは、MeNB及びSeNBのための2つのKeNBを導出し、管理すべきである。
2)MMEは、KSeNBを、MeNBを介してSeNBへ送信する。
3)SeNBは、KSeNBからユーザプレーンデータ暗号化のための暗号化鍵を導出すべきである。
4)MeNBは、暗号化のために、その鍵と必要なパラメータとを、X2インタフェース上でSeNBへ送信する。
5)MeNBは、PDCP COUNTを管理する。
6)UEは、SeNBとのユーザプレーン暗号化のための同じ鍵を導出する。
7)鍵階層に対する変更:新たな鍵は、現在の鍵階層に追加されるべきである。
8)NAS(Non−Access Stratum)及びAS SMA手順は変更され得る。
すべてのオプションのために研究すべき他の問題は、セキュリティ・ケイパビリティ(security capabilities)、ハンドオーバー、及び鍵変更オンザフライ(on−the−fly)の処理(handling)である。
SA3へ以下のことを提案する。
結論1によってSAインライン(in−line)に返答すること。上記によるSAインラインへのドラフトLSレスポンスは、S3−131xxxにおいて提供される。
1.SP−130720 Response to: LS on Small Cell Enhancement work in RAN
SA3は、ユーザプレーンアーキテクチャ1Aのためのセキュリティインパクトを議論し、以下の結論を出した。
SA3は、独立したPDCPによりSeNBにおけるセキュリティコンテキストの処理に対処するためのわずかなソリューション、及びSeNBのための暗号化鍵を生成する方法を議論した。この段階では、SA3は、現在の鍵階層、UE、及びネットワークエンティティ(eNB及び/又はMME)に対してインパクトがあると信じる。
−新たな鍵は、現在の鍵階層に追加されるべきである。
−AS SMC手順はインパクトを与えられる。
−NAS SMC手順はインパクトを与えられる。
−MeNBは、鍵を導出し、SeNBへ送信する。
−MeNBは、鍵管理を実行し、MeNBでRRCが終端するため、PDCP COUNTを維持する。
−MeNBは、ユーザデータ暗号化のためのパラメータをSeNBに提供する。
−MeNBは、鍵変更オンザフライ、ハンドオーバー、RRCコネクション失敗(RRC Connection failure)にしたがってあらゆる変化を管理する。
−SeNBは、暗号化鍵を導出する必要があり得る。
−SeNBは、アルゴリズム情報をMeNBに提供する必要があり得る。
−UEは、その(それらの)鍵のための鍵管理を実行すべきである。
無線基地局であって、
第2の鍵から第1の鍵を導出する導出手段と、前記第1の鍵は、他の無線基地局と、前記無線基地局に無線で接続されたUE(User Equipment)との間のU−Plane(User−Plane)上で伝送されるトラフィックをコンフィデンシャルに保護するために使用され、前記トラフィックは、前記無線基地局と前記UEとの間の前記U−Plane上のトラフィックと並行して伝送され、前記第2の鍵は、前記無線基地局と前記UEとの間で共有され、
前記第1の鍵を前記他の無線基地局へ送信する送信手段と、
を備える無線基地局。
前記第2の鍵は、標準化されたKeNBであり、
前記導出手段は、
前記KeNBから標準化されたKUPencを導出し、
前記第1の鍵として、前記KUPencとは異なる鍵を導出する、
付記1に記載の無線基地局。
前記第2の鍵は、標準化されたKeNBであり、
前記導出手段は、
前記KeNBから標準化されたKUPencを導出し、
前記KUPencから、前記第1の鍵及び第3の鍵を互いに異なるように導出し、前記第3の鍵は、前記無線基地局と前記UEとの間の前記U−Plane上の前記トラフィックを保護するために使用される、
付記1に記載の無線基地局。
前記UEが前記第1の鍵を導出することができるように、前記UEとネゴシエートするネゴシエーション手段、
をさらに備える付記1から3のいずれかに記載の無線基地局。
前記第1の鍵の管理を実行する管理手段、
をさらに備える付記1から4のいずれかに記載の無線基地局。
無線基地局であって、
第1の鍵をコアネットワークから受信する受信手段と、
他の無線基地局と、前記無線基地局に無線で接続されたUEとの間のU−Plane上で伝送されるトラフィックをコンフィデンシャルに保護するために使用される第2の鍵を、前記他の無線基地局が導出するために、前記第1の鍵を前記他の基地局へ送信する送信手段と、を備え、前記トラフィックは、前記無線基地局と前記UEとの間の前記U−Plane上のトラフィックと並行して伝送される、
無線基地局。
前記第1の鍵は、前記無線基地局に割り当てられたKeNBとは異なるKeNBである、
付記6に記載の無線基地局。
前記UEが前記第2の鍵を導出することができるように、前記UEとネゴシエートするネゴシエーション手段、
をさらに備える付記6又は7に記載の無線基地局。
前記第2の鍵の管理を実行する管理手段、
をさらに備える付記6から8のいずれかに記載の無線基地局。
無線基地局であって、
ハンドオーバー手順と同様の方法で第2の鍵から第1の鍵を導出する導出手段と、前記第1の鍵は、他の無線基地局と、前記無線基地局に無線で接続されたUEとの間のU−Plane上で伝送されるトラフィックをコンフィデンシャルに保護するために使用される第3の鍵を、前記他の無線基地局が導出するために使用され、前記トラフィックは、前記無線基地局と前記UEとの間の前記U−Plane上のトラフィックと並行して伝送され、前記第2の鍵は、前記無線基地局と前記UEとの間で共有され、
前記第1の鍵を前記他の無線基地局へ送信する送信手段と、
を備える無線基地局。
前記UEが前記第3の鍵を導出することができるように、前記UEとネゴシエートするネゴシエーション手段、
をさらに備える付記10に記載の無線基地局。
前記第3の鍵の管理を実行する管理手段、
をさらに備える付記10又は11に記載の無線基地局。
無線基地局であって、
他の無線基地局と、前記無線基地局に無線で接続されたUEとの間のU−Plane上で伝送されるトラフィックをコンフィデンシャルに保護するために使用される鍵を、前記他の無線基地局が導出するために、ランダム値を前記他の基地局へ送信する送信手段を備え、前記トラフィックは、前記無線基地局と前記UEとの間の前記U−Plane上のトラフィックと並行して伝送される、
無線基地局。
前記UEが前記鍵を導出することができるように、前記UEとネゴシエートするネゴシエーション手段、
をさらに備える付記13に記載の無線基地局。
前記鍵の管理を実行する管理手段、
をさらに備える付記13又は14に記載の無線基地局。
無線基地局であって、
第2の鍵から第1の鍵を導出する導出手段と、前記第1の鍵は、他の無線基地局と、前記無線基地局に無線で接続されたUEとの間のU−Plane上で伝送されるトラフィックをコンフィデンシャルに保護するために使用される第3の鍵を、前記他の無線基地局が導出するために使用され、前記トラフィックは、前記無線基地局と前記UEとの間の前記U−Plane上のトラフィックと並行して伝送され、前記第2の鍵は、前記無線基地局と前記UEとの間で共有され、
前記第1の鍵を前記他の無線基地局へ送信する送信手段と、
を備える無線基地局。
前記UEが前記第3の鍵を導出することができるように、前記UEとネゴシエートするネゴシエーション手段、
をさらに備える付記16に記載の無線基地局。
前記第3の鍵の管理を実行する管理手段、
をさらに備える付記16又は17に記載の無線基地局。
無線基地局であって、
UEが無線で接続された他の無線基地局から、前記UEと前記無線基地局との間のU−Plane上で伝送される第1のトラフィックをコンフィデンシャルに保護するために使用される鍵を受信する受信手段を備え、前記第1のトラフィックは、前記他の無線基地局と前記UEとの間の前記U−Plane上の第2のトラフィックと並行して伝送され、前記鍵は、前記第2のトラフィックをコンフィデンシャルに保護するために使用される鍵とは異なる、
無線基地局。
無線基地局であって、
第1の鍵を、UEが無線で接続された他の無線基地局から受信する受信手段と、
前記第1の鍵から、前記UEと前記無線基地局との間のU−Plane上で伝送される第1のトラフィックをコンフィデンシャルに保護するために使用される第2の鍵を導出する導出手段と、を備え、前記第1のトラフィックは、前記他の無線基地局と前記UEとの間の前記U−Plane上の第2のトラフィックと並行して伝送され、前記第2の鍵は、前記第2のトラフィックをコンフィデンシャルに保護するために使用される鍵とは異なる、
無線基地局。
無線基地局であって、
ランダム値を、UEが無線で接続された他の無線基地局から受信する受信手段と、
前記ランダム値の使用によって、前記UEと前記無線基地局との間のU−Plane上で伝送される第1のトラフィックをコンフィデンシャルに保護するために使用される鍵を導出する導出手段と、を備え、前記第1のトラフィックは、前記他の無線基地局と前記UEとの間の前記U−Plane上の第2のトラフィックと並行して伝送され、前記鍵は、前記第2のトラフィックをコンフィデンシャルに保護するために使用される鍵とは異なる、
無線基地局。
コアネットワーク内に設置されるノードであって、
鍵を導出する導出手段と、
前記鍵をUEが無線で接続された無線基地局へ送信する送信手段と、を備え、
前記鍵は、他の無線基地局と、前記無線基地局に無線で接続されたUEとの間のU−Plane上で伝送されるトラフィックをコンフィデンシャルに保護するために使用される鍵を、前記他の無線基地局が導出するために使用され、前記トラフィックは、前記無線基地局と前記UEとの間の前記U−Plane上のトラフィックと並行して伝送される、
ノード。
UEであって、
前記UEが無線で接続された無線基地局とネゴシエートするネゴシエーション手段と、
前記ネゴシエーションの結果に基づいて、他の無線基地局と前記UEとの間のU−Plane上で伝送されるトラフィックをコンフィデンシャルに保護するために使用される鍵を導出する導出手段と、を備え、前記トラフィックは、前記無線基地局と前記UEとの間の前記U−Plane上のトラフィックと並行して伝送される、
UE。
前記鍵の管理を実行する管理手段、
をさらに備える付記12に記載のUE。
通信システムであって、
UEと、
前記UEが無線で接続された第1の無線基地局と、
第2の無線基地局と、を備え、
前記第1の無線基地局は、
第2の鍵から第1の鍵を導出し、前記第1の鍵は、前記第2の無線基地局と前記UEとの間のU−Plane上で伝送されるトラフィックをコンフィデンシャルに保護するために使用され、前記トラフィックは、前記第1の無線基地局と前記UEとの間の前記U−Plane上のトラフィックと並行して伝送され、前記第2の鍵は、前記第1の無線基地局と前記UEとの間で共有され、
前記第1の鍵を前記第2の無線基地局へ送信し、
前記第2の無線基地局は、前記第1の鍵を前記第1の無線基地局から受信し、
前記UEは、
前記第1の無線基地局とネゴシエートし、
前記ネゴシエーションの結果に基づいて前記第1の鍵を導出する、
通信システム。
通信システムであって、
UEと、
前記UEが無線で接続された第1の無線基地局と、
第2の無線基地局と、
コアネットワーク内に設置されるノードと、を備え、
前記ノードは、
第1の鍵を導出し、
前記第1の鍵を前記第1の無線基地局へ送信し、
前記第1の無線基地局は、
前記第1の鍵を前記ノードから受信し、
前記第1の鍵を前記第2の無線基地局へ送信し、
前記第2の無線基地局は、
前記第1の鍵を前記第1の無線基地局から受信し、
前記第1の鍵から、前記UEと前記第2の無線基地局との間のU−Plane上で伝送されるトラフィックをコンフィデンシャルに保護するために使用される第2の鍵を導出し、前記トラフィックは、前記UEと前記第1の無線基地局との間の前記U−Plane上のトラフィックと並行して伝送され、
前記UEは、
前記第1の無線基地局とネゴシエートし、
前記ネゴシエーションの結果に基づいて前記第2の鍵を導出する、
通信システム。
通信システムであって、
UEと、
前記UEが無線で接続された第1の無線基地局と、
第2の無線基地局と、を備え、
前記第1の無線基地局は、
第2の鍵から第1の鍵を導出し、前記第1の鍵は、前記UEと前記第2の無線基地局との間のU−Plane上で伝送されるトラフィックをコンフィデンシャルに保護するために使用される第3の鍵を、前記第2の無線基地局が導出するために使用され、前記トラフィックは、前記UEと前記第1の無線基地局との間の前記U−Plane上のトラフィックと並行して伝送され、前記第2の鍵は、前記第1の無線基地局と前記UEとの間で共有され、
前記第1の鍵を前記第2の無線基地局へ送信し、
前記第2の無線基地局は、
前記第1の鍵を前記第1の無線基地局から受信し、
前記第1の鍵の使用によって前記第3の鍵を導出し、
前記UEは、
前記第1の無線基地局とネゴシエートし、
前記ネゴシエーションの結果に基づいて前記第3の鍵を導出する、
通信システム。
通信システムであって、
UEと、
前記UEが無線で接続された第1の無線基地局と、
第2の無線基地局と、を備え、
前記第1の無線基地局は、ランダム値を前記第2の無線基地局へ送信し、
前記第2の無線基地局は、
前記ランダム値を前記第1の無線基地局から受信し、
前記ランダム値の使用によって、前記UEと前記第2の無線基地局との間のU−Plane上で伝送されるトラフィックをコンフィデンシャルに保護するために使用される鍵を導出し、前記トラフィックは、前記UEと前記第1の無線基地局との間の前記U−Plane上のトラフィックと並行して伝送され、
前記UEは、
前記第1の無線基地局とネゴシエートし、
前記ネゴシエーションの結果に基づいて前記鍵を導出する、
通信システム。
無線基地局の動作を制御する方法であって、
第2の鍵から第1の鍵を導出し、前記第1の鍵は、他の無線基地局と、前記無線基地局に無線で接続されたUEとの間のU−Plane上で伝送されるトラフィックをコンフィデンシャルに保護するために使用され、前記トラフィックは、前記無線基地局と前記UEとの間の前記U−Plane上のトラフィックと並行して伝送され、前記第2の鍵は、前記無線基地局と前記UEとの間で共有され、
前記第1の鍵を前記他の無線基地局へ送信する、
ことを含む方法。
無線基地局の動作を制御する方法であって、
第1の鍵をコアネットワークから受信し、
他の無線基地局と、前記無線基地局に無線で接続されたUEとの間のU−Plane上で伝送されるトラフィックをコンフィデンシャルに保護するために使用される第2の鍵を、前記他の無線基地局が導出するために、前記第1の鍵を前記他の基地局へ送信し、前記トラフィックは、前記無線基地局と前記UEとの間の前記U−Plane上のトラフィックと並行して伝送される、
ことを含む方法。
無線基地局の動作を制御する方法であって、
ハンドオーバー手順と同様の方法で第2の鍵から第1の鍵を導出し、前記第1の鍵は、他の無線基地局と、前記無線基地局に無線で接続されたUEとの間のU−Plane上で伝送されるトラフィックをコンフィデンシャルに保護するために使用される第3の鍵を、前記他の無線基地局が導出するために使用され、前記トラフィックは、前記無線基地局と前記UEとの間の前記U−Plane上のトラフィックと並行して伝送され、前記第2の鍵は、前記無線基地局と前記UEとの間で共有され、
前記第1の鍵を前記他の無線基地局へ送信する、
ことを含む方法。
無線基地局の動作を制御する方法であって、
他の無線基地局と、前記無線基地局に無線で接続されたUEとの間のU−Plane上で伝送されるトラフィックをコンフィデンシャルに保護するために使用される鍵を、前記他の無線基地局が導出するために、ランダム値を前記他の基地局へ送信し、前記トラフィックは、前記無線基地局と前記UEとの間の前記U−Plane上のトラフィックと並行して伝送される、
ことを含む方法。
無線基地局の動作を制御する方法であって、
第2の鍵から第1の鍵を導出し、前記第1の鍵は、他の無線基地局と、前記無線基地局に無線で接続されたUEとの間のU−Plane上で伝送されるトラフィックをコンフィデンシャルに保護するために使用される第3の鍵を、前記他の無線基地局が導出するために使用され、前記トラフィックは、前記無線基地局と前記UEとの間の前記U−Plane上のトラフィックと並行して伝送され、前記第2の鍵は、前記無線基地局と前記UEとの間で共有され、
前記第1の鍵を前記他の無線基地局へ送信する、
ことを含む方法。
無線基地局の動作を制御する方法であって、
UEが無線で接続された他の無線基地局から、前記UEと前記無線基地局との間のU−Plane上で伝送される第1のトラフィックをコンフィデンシャルに保護するために使用される鍵を受信し、前記第1のトラフィックは、前記他の無線基地局と前記UEとの間の前記U−Plane上の第2のトラフィックと並行して伝送され、前記鍵は、前記第2のトラフィックをコンフィデンシャルに保護するために使用される鍵とは異なる、
ことを含む方法。
無線基地局の動作を制御する方法であって、
第1の鍵を、UEが無線で接続された他の無線基地局から受信し、
前記第1の鍵から、前記UEと前記無線基地局との間のU−Plane上で伝送される第1のトラフィックをコンフィデンシャルに保護するために使用される第2の鍵を導出し、前記第1のトラフィックは、前記他の無線基地局と前記UEとの間の前記U−Plane上の第2のトラフィックと並行して伝送され、前記第2の鍵は、前記第2のトラフィックをコンフィデンシャルに保護するために使用される鍵とは異なる、
ことを含む方法。
無線基地局の動作を制御する方法であって、
ランダム値を、UEが無線で接続された他の無線基地局から受信し、
前記ランダム値の使用によって、前記UEと前記無線基地局との間のU−Plane上で伝送される第1のトラフィックをコンフィデンシャルに保護するために使用される鍵を導出し、前記第1のトラフィックは、前記他の無線基地局と前記UEとの間の前記U−Plane上の第2のトラフィックと並行して伝送され、前記鍵は、前記第2のトラフィックをコンフィデンシャルに保護するために使用される鍵とは異なる、
ことを含む方法。
コアネットワーク内に設置されるノードの動作を制御する方法であって、
鍵を導出し、
前記鍵をUEが無線で接続された無線基地局へ送信し、
前記鍵は、他の無線基地局と、前記無線基地局に無線で接続されたUEとの間のU−Plane上で伝送されるトラフィックをコンフィデンシャルに保護するために使用される鍵を、前記他の無線基地局が導出するために使用され、前記トラフィックは、前記無線基地局と前記UEとの間の前記U−Plane上のトラフィックと並行して伝送される、
ことを含む方法。
UEの動作を制御する方法であって、
前記UEが無線で接続された無線基地局とネゴシエートし、
前記ネゴシエーションの結果に基づいて、他の無線基地局と前記UEとの間のU−Plane上で伝送されるトラフィックをコンフィデンシャルに保護するために使用される鍵を導出し、前記トラフィックは、前記無線基地局と前記UEとの間の前記U−Plane上のトラフィックと並行して伝送される、
ことを含む方法。
11、24 ネゴシエーション部
12、21、32、41 導出部
13、25 管理部
20 MeNB
22、42 送信部
23、31 受信部
30 SeNB
40 MME
50 SGW
Claims (27)
- 複数の基地局と、デュアルコネクティビティのために前記複数の基地局に接続可能なUE(User Equipment)と、を備える移動通信システムにおける通信を保護する方法であって、
第1の基地局によって、第1の鍵から第2の鍵を導出し、
前記第1の基地局によって、前記第2の鍵を第2の基地局へ送信し、
前記第2の基地局によって、前記第2の鍵から第3の鍵を導出し、
前記第1の基地局によって、第4の鍵に関する情報又はパラメータを前記UEへ送信し、
前記UEによって、ユーザプレーンの暗号化のための前記第4の鍵を導出する、ことを含み、
前記第3の鍵と前記第4の鍵とは同じであり、当該同じ鍵は、前記第2の基地局と前記UEとの間の通信を暗号化するために使用される、
方法。 - 前記UEによって、同じ第1の鍵から同じ第2の鍵を導出し、前記UEによって、同じ第2の鍵から前記第4の鍵を導出する、ことをさらに含む、請求項1に記載の方法。
- モビリティ・マネージメント・デバイスが、ベース鍵から前記第1の鍵を導出し、前記第1の鍵を前記第1の基地局へ送信する、請求項1又は2に記載の方法。
- 前記第3の鍵及び前記第4の鍵は、KUPencである、請求項1〜3のいずれか1項に記載の方法。
- 前記第1の基地局は、MeNB(Master evolved Node B)であり、前記第2の基地局は、SeNB(Second evolved Node B)である、請求項1〜4のいずれか1項に記載の方法。
- 前記第1の鍵は、KeNBである、請求項1〜5のいずれか1項に記載の方法。
- 前記第1の基地局によって、前記第2の鍵の管理を実行することをさらに含む、請求項1〜6のいずれか1項に記載の方法。
- 前記UEによって、前記第4の鍵の管理を実行することをさらに含む、請求項1〜7のいずれか1項に記載の方法。
- 前記管理は、前記第2又は第4の鍵を更新すること、及び前記第2又は第4の鍵を削除すること、の少なくとも1つを含む、請求項7又は8に記載の方法。
- 第1の基地局と、
第2の基地局と、
デュアルコネクティビティのために前記第1の基地局及び前記第2の基地局に接続可能なUE(User Equipment)と、を備え、
第1の基地局は、第1の鍵から第2の鍵を導出し、前記第2の鍵を前記第2の基地局へ送信し、
前記第2の基地局は、前記第2の鍵から第3の鍵を導出し、
前記第1の基地局は、第4の鍵に関する情報又はパラメータを前記UEへ送信し、
前記UEは、ユーザプレーンの暗号化のための前記第4の鍵を導出し、
前記第3の鍵と前記第4の鍵とは同じであり、当該同じ鍵は、前記第2の基地局と前記UEとの間の通信を暗号化するために使用される、
移動通信システム。 - 前記UEは、同じ第1の鍵から同じ第2の鍵を導出し、同じ第2の鍵から前記第4の鍵を導出する、請求項10に記載の移動通信システム。
- ベース鍵から前記第1の鍵を導出し、前記第1の鍵を前記第1の基地局へ送信するモビリティ・マネージメント・デバイスをさらに備える、請求項10又は11に記載の移動通信システム。
- 前記第3の鍵及び前記第4の鍵は、KUPencである、請求項10〜12のいずれか1項に記載の移動通信システム。
- 前記第1の基地局は、MeNB(Master evolved Node B)であり、前記第2の基地局は、SeNB(Second evolved Node B)である、請求項10〜13のいずれか1項に記載の移動通信システム。
- 前記第1の鍵は、KeNBである、請求項10〜14のいずれか1項に記載の移動通信システム。
- 前記第1の基地局は、前記第2の鍵の管理を実行する、請求項10〜15のいずれか1項に記載の移動通信システム。
- 前記UEは、前記第4の鍵の管理を実行する、請求項10〜16のいずれか1項に記載の方法。
- 前記管理は、前記第2又は第4の鍵を更新すること、及び前記第2又は第4の鍵を削除すること、の少なくとも1つを含む、請求項16又は17に記載の移動通信システム。
- 移動通信システムにおいてデュアルコネクティビティを実行する基地局であって、
UE(User Equipment)と接続する第1ユニットと、
他の基地局から受信した他の鍵から鍵を導出する第2ユニットと、を備え、
前記導出した鍵は、前記UEによって導出された鍵と同じであり、前記UEとの通信を暗号化するために使用される、
基地局。 - 前記導出した鍵は、KUPencである、請求項19に記載の基地局。
- 前記基地局は、SeNB(Second evolved Node B)である、請求項19又は20に記載の基地局。
- 移動通信システムで用いられるUE(User Equipment)であって、
デュアルコネクティビティのために第1の基地局及び第2の基地局に接続する第1ユニットと、
鍵を導出する第2ユニットと、を備え、
前記第1ユニットは、暗号化鍵に関する情報又はパラメータを前記第1の基地局から受信し、
前記第2ユニットは、前記暗号化鍵を導出し、
前記暗号化鍵は、前記第2の基地局によって導出された鍵と同じであり、前記第2の基地局との通信を暗号化するために使用される、
UE。 - 前記UEは、第1の鍵から第2の鍵を導出し、前記第2の鍵から前記暗号化鍵を導出する、請求項22に記載のUE。
- 前記暗号化鍵は、KUPencである、請求項22又は23に記載のUE。
- 前記第1の基地局は、MeNB(Master evolved Node B)であり、前記第2の基地局は、SeNB(Second evolved Node B)である、請求項22〜24のいずれか1項に記載のUE。
- 前記暗号化鍵の管理を実行する第3ユニットをさらに備える、請求項22〜25のいずれか1項に記載のUE。
- 前記管理は、前記暗号化鍵を更新すること、及び前記暗号化鍵を削除すること、の少なくとも1つを含む、請求項26に記載のUE。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013265273 | 2013-12-24 | ||
JP2013265273 | 2013-12-24 | ||
PCT/JP2014/005847 WO2015097980A1 (en) | 2013-12-24 | 2014-11-20 | Apparatus, system and method for sce |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018091067A Division JP2018160901A (ja) | 2013-12-24 | 2018-05-10 | 基地局とその方法、及びueの方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017503413A true JP2017503413A (ja) | 2017-01-26 |
JP6337965B2 JP6337965B2 (ja) | 2018-06-06 |
Family
ID=52103144
Family Applications (4)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016541461A Active JP6337965B2 (ja) | 2013-12-24 | 2014-11-20 | Sceのための装置、システム、及び方法 |
JP2018091067A Pending JP2018160901A (ja) | 2013-12-24 | 2018-05-10 | 基地局とその方法、及びueの方法 |
JP2019115071A Active JP6597928B1 (ja) | 2013-12-24 | 2019-06-21 | セカンダリ基地局、マスタ基地局、ue、及び通信方法 |
JP2019182661A Pending JP2020025288A (ja) | 2013-12-24 | 2019-10-03 | セカンダリ基地局、マスタ基地局、ue、及び通信方法 |
Family Applications After (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018091067A Pending JP2018160901A (ja) | 2013-12-24 | 2018-05-10 | 基地局とその方法、及びueの方法 |
JP2019115071A Active JP6597928B1 (ja) | 2013-12-24 | 2019-06-21 | セカンダリ基地局、マスタ基地局、ue、及び通信方法 |
JP2019182661A Pending JP2020025288A (ja) | 2013-12-24 | 2019-10-03 | セカンダリ基地局、マスタ基地局、ue、及び通信方法 |
Country Status (7)
Country | Link |
---|---|
US (4) | US10652733B2 (ja) |
EP (1) | EP3087769A1 (ja) |
JP (4) | JP6337965B2 (ja) |
CN (2) | CN110366177B (ja) |
MX (2) | MX363294B (ja) |
TW (4) | TWI712300B (ja) |
WO (1) | WO2015097980A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019036977A (ja) * | 2018-10-03 | 2019-03-07 | 華為技術有限公司Huawei Technologies Co.,Ltd. | セキュリティキー変更方法、基地局、およびユーザ機器 |
US10855461B2 (en) | 2014-01-28 | 2020-12-01 | Huawei Technologies Co., Ltd. | Security key change method, base station, and user equipment |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10652733B2 (en) | 2013-12-24 | 2020-05-12 | Nec Corporation | Apparatus, system and method for SCE |
CN104936173B (zh) * | 2014-03-18 | 2022-02-25 | 华为技术有限公司 | 密钥生成方法、主基站、辅基站及用户设备 |
CN106375989B (zh) | 2015-07-20 | 2019-03-12 | 中兴通讯股份有限公司 | 实现接入层安全的方法及用户设备和无线接入小节点 |
US10298549B2 (en) * | 2015-12-23 | 2019-05-21 | Qualcomm Incorporated | Stateless access stratum security for cellular internet of things |
CN109246696B (zh) * | 2017-06-16 | 2021-04-20 | 华为技术有限公司 | 密钥处理方法以及相关装置 |
US11716614B2 (en) * | 2018-08-16 | 2023-08-01 | Comcast Cable Communications, Llc | Secured data derivation for user devices |
WO2020090743A1 (en) * | 2018-11-02 | 2020-05-07 | Nec Corporation | Procedure to update the parameters related to unified access control |
CN112449346B (zh) * | 2019-09-04 | 2022-09-23 | 华为技术有限公司 | 通信方法、装置及计算机可读存储介质 |
CN112188447B (zh) * | 2020-08-26 | 2021-09-14 | 江苏龙睿物联网科技有限公司 | 一种物联网移动基站通信保护系统及保护方法 |
CN118488435A (zh) * | 2023-02-10 | 2024-08-13 | 华为技术有限公司 | 一种密码算法协商方法及装置 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009253985A (ja) * | 2008-04-07 | 2009-10-29 | Ntt Docomo Inc | 新しい鍵を生成する方法および装置 |
JP2015095675A (ja) * | 2013-11-08 | 2015-05-18 | 株式会社Nttドコモ | 移動通信方法 |
Family Cites Families (69)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3399428B2 (ja) * | 2000-01-12 | 2003-04-21 | 日本電気株式会社 | 移動通信システム |
US7873163B2 (en) * | 2001-11-05 | 2011-01-18 | Qualcomm Incorporated | Method and apparatus for message integrity in a CDMA communication system |
US7020455B2 (en) * | 2001-11-28 | 2006-03-28 | Telefonaktiebolaget L M Ericsson (Publ) | Security reconfiguration in a universal mobile telecommunications system |
US7236477B2 (en) | 2004-10-15 | 2007-06-26 | Motorola, Inc. | Method for performing authenticated handover in a wireless local area network |
US20070280138A1 (en) * | 2006-06-01 | 2007-12-06 | Stern Donald S | Information broadcasting system and method |
CN101110672A (zh) * | 2006-07-19 | 2008-01-23 | 华为技术有限公司 | 通信系统中建立esp安全联盟的方法和系统 |
US8259688B2 (en) * | 2006-09-01 | 2012-09-04 | Wi-Lan Inc. | Pre-allocated random access identifiers |
US8094817B2 (en) * | 2006-10-18 | 2012-01-10 | Telefonaktiebolaget Lm Ericsson (Publ) | Cryptographic key management in communication networks |
US7805608B2 (en) * | 2006-11-03 | 2010-09-28 | Yahoo! Inc. | User privacy through one-sided cookies |
US20080181411A1 (en) | 2007-01-26 | 2008-07-31 | Karl Norrman | Method and system for protecting signaling information |
CN101309500B (zh) * | 2007-05-15 | 2011-07-20 | 华为技术有限公司 | 不同无线接入技术间切换时安全协商的方法和装置 |
CN101378591B (zh) * | 2007-08-31 | 2010-10-27 | 华为技术有限公司 | 终端移动时安全能力协商的方法、系统及装置 |
HUE058067T2 (hu) * | 2007-09-17 | 2022-06-28 | Ericsson Telefon Ab L M | Eljárás és elrendezés távközlési rendszerben |
CN101400059B (zh) * | 2007-09-28 | 2010-12-08 | 华为技术有限公司 | 一种active状态下的密钥更新方法和设备 |
JP5088091B2 (ja) * | 2007-10-29 | 2012-12-05 | 富士通株式会社 | 基地局装置、通信方法及び移動通信システム |
JP4818345B2 (ja) | 2007-12-05 | 2011-11-16 | イノヴァティヴ ソニック リミテッド | セキュリティーキー変更を処理する方法及び通信装置 |
CN101953195B (zh) * | 2008-02-06 | 2014-08-06 | 日本电气株式会社 | 子载波分配方法及其装置 |
US8422687B2 (en) * | 2008-05-30 | 2013-04-16 | Lantiq Deutschland Gmbh | Key management for communication networks |
WO2010124474A1 (zh) * | 2009-04-30 | 2010-11-04 | 华为技术有限公司 | 空口链路安全机制建立的方法、设备 |
CN101883346B (zh) * | 2009-05-04 | 2015-05-20 | 中兴通讯股份有限公司 | 基于紧急呼叫的安全协商方法与装置 |
EP2273820A1 (en) | 2009-06-30 | 2011-01-12 | Panasonic Corporation | Inter-VPLMN handover via a handover proxy node |
US8929543B2 (en) | 2010-03-17 | 2015-01-06 | Telefonaktiebolaget L M Ericsson (Publ) | Enhanced key management for SRNS relocation |
CN102238541B (zh) * | 2010-04-29 | 2015-09-02 | 电信科学技术研究院 | 密钥更新方法和基站 |
CN102238552B (zh) | 2010-04-30 | 2015-08-05 | 索尼公司 | 选择成份载波的方法、基站、终端和通信系统 |
CN102244862A (zh) * | 2010-05-10 | 2011-11-16 | 北京三星通信技术研究有限公司 | 一种获取安全密钥的方法 |
US9385862B2 (en) | 2010-06-16 | 2016-07-05 | Qualcomm Incorporated | Method and apparatus for binding subscriber authentication and device authentication in communication systems |
US20110319066A1 (en) | 2010-06-24 | 2011-12-29 | Industrial Technology Research Institute | Apparatus and method for relaying content between a macrocell and a femtocell |
CN102348244B (zh) | 2010-08-03 | 2014-11-05 | 华为技术有限公司 | 蜂窝通信系统、终端在小区间切换的方法及宏基站 |
US9467285B2 (en) * | 2010-09-07 | 2016-10-11 | Nokia Technologies Oy | Security of a multimedia stream |
KR101422043B1 (ko) | 2010-11-04 | 2014-07-30 | 엘지전자 주식회사 | 무선 통신 시스템에서 릴레이 노드가 기지국과의 연결을 재설정하는 방법 및 이를 위한 장치 |
US8687727B2 (en) | 2010-11-05 | 2014-04-01 | Intel Corporation | Coordinated multi-point transmission using interference feedback |
US9137852B2 (en) * | 2011-01-06 | 2015-09-15 | Lg Electronics Inc. | Data communication method and apparatus via interlock between heterogeneous networks in radio access system supporting multi radio access technology |
WO2012134218A2 (ko) | 2011-03-31 | 2012-10-04 | 엘지전자 주식회사 | 무선 통신 시스템에서 단말이 네트워크와의 보안 설정 방법 및 이를 위한 장치 |
US9258839B2 (en) * | 2011-08-12 | 2016-02-09 | Blackberry Limited | Other network component receiving RRC configuration information from eNB |
CN102958052B (zh) * | 2011-08-29 | 2017-07-14 | 华为技术有限公司 | 一种数据安全传输方法及相关设备 |
MX2014005357A (es) * | 2011-11-04 | 2014-07-09 | Qualcomm Inc | Metodos y aparatos para actualizar la capacidad ue en una e-utran. |
EP2795986A4 (en) * | 2011-12-20 | 2016-01-06 | Intel Corp | WLAN PEER TO PEER (P2P) CONNECTION AND DISCHARGE WITH SUPPORT THROUGH A NEAR WWAN |
CN103188663B (zh) * | 2011-12-27 | 2016-08-03 | 华为技术有限公司 | 基站间载波聚合的安全通讯方法及设备 |
CN103327658B (zh) * | 2012-03-19 | 2016-06-22 | 中兴通讯股份有限公司 | 一体化小基站站点并柜工作模式实现方法及系统 |
CN102740289B (zh) | 2012-06-15 | 2015-12-02 | 电信科学技术研究院 | 一种密钥更新方法、装置及系统 |
CN102740237B (zh) * | 2012-06-28 | 2015-07-29 | 华为技术有限公司 | 小基站信息配置的方法及小基站 |
CN107248906B (zh) | 2012-06-28 | 2023-03-10 | 华为技术有限公司 | 辅助主小区的调整方法以及基站 |
KR101708574B1 (ko) | 2012-08-23 | 2017-02-20 | 인터디지탈 패튼 홀딩스, 인크 | 무선 시스템에서의 다중 스케줄러들을 이용한 동작 |
KR20140033657A (ko) | 2012-09-10 | 2014-03-19 | 삼성전자주식회사 | 이동 통신 시스템에서 매크로 기지국과 소형 셀 기지국 간 협력 통신 서비스 제공 장치 및 방법 |
CA2886028C (en) | 2012-09-28 | 2017-09-12 | Blackberry Limited | Methods and apparatus for enabling further l1 enhancements in lte heterogeneous networks |
EP2915354A4 (en) | 2012-11-01 | 2016-06-29 | Lg Electronics Inc | METHOD AND DEVICE FOR PROVIDING AN INTEGRITY PROTECTION FOR NEARBY-DISCOVERED SERVICE COVERS WITH EXTENDED DISCOVERY AREA |
WO2014103097A1 (ja) * | 2012-12-28 | 2014-07-03 | 日本電気株式会社 | 無線通信システム、基地局、移動局、通信制御方法、及びコンピュータ可読媒体 |
KR101672663B1 (ko) | 2013-01-11 | 2016-11-03 | 엘지전자 주식회사 | 무선 통신 시스템에서 보안 정보를 적용하기 위한 방법 및 장치 |
WO2014113082A1 (en) | 2013-01-17 | 2014-07-24 | Intel Corporation | Communication of security key information |
US20160021581A1 (en) | 2013-01-17 | 2016-01-21 | Interdigital Patent Holdings, Inc. | Packet data convergence protocol (pdcp) placement |
GB2509937A (en) | 2013-01-17 | 2014-07-23 | Nec Corp | Providing security information to a mobile device in which user plane data and control plane signalling are communicated via different base stations |
CN107257353B (zh) | 2013-01-30 | 2020-07-14 | 瑞典爱立信有限公司 | 用于双连接的安全密钥生成 |
US9526602B1 (en) | 2013-03-15 | 2016-12-27 | Anne Piche-Radley | Method of applying adhesion barriers |
GB201306350D0 (en) * | 2013-04-08 | 2013-05-22 | Gen Dynamics Broadband Inc | Apparatus and methods for key generation |
US10153816B2 (en) | 2013-05-09 | 2018-12-11 | Intel IP Corporation | Small data communications |
US9924416B2 (en) * | 2013-08-01 | 2018-03-20 | Nokia Technologies Oy | Methods, apparatuses and computer program products for fast handover |
KR102078866B1 (ko) | 2013-08-09 | 2020-02-19 | 삼성전자주식회사 | 듀얼 커넥티비티 지원을 위한 pdcp 분산 구조의 보안 키 생성 및 관리 방안 |
CN110086764B (zh) | 2013-09-11 | 2022-04-05 | 三星电子株式会社 | 用于使能用于enb间的传输的安全通信的方法和系统 |
US9497673B2 (en) | 2013-11-01 | 2016-11-15 | Blackberry Limited | Method and apparatus to enable multiple wireless connections |
US10652733B2 (en) | 2013-12-24 | 2020-05-12 | Nec Corporation | Apparatus, system and method for SCE |
CN105103517B (zh) * | 2014-01-28 | 2019-04-05 | 华为技术有限公司 | 一种安全密钥更改方法和基站及用户设备 |
EP4167615A1 (en) * | 2014-03-21 | 2023-04-19 | Sun Patent Trust | Security key derivation in dual connectivity |
GB2527518A (en) | 2014-06-23 | 2015-12-30 | Nec Corp | Communication system |
US9467910B2 (en) * | 2014-07-11 | 2016-10-11 | Luminate Wireless, Inc. | Handover methods and apparatus |
US10728756B2 (en) | 2016-09-23 | 2020-07-28 | Qualcomm Incorporated | Access stratum security for efficient packet processing |
CN109964500B (zh) * | 2016-11-07 | 2024-01-16 | 皇家Kpn公司 | 用于导出用于中继通信的安全密钥的方法、设备、系统和非暂时性计算机可读存储介质 |
JP7255949B2 (ja) * | 2017-06-16 | 2023-04-11 | ホアウェイ・テクノロジーズ・カンパニー・リミテッド | 通信方法および装置 |
US11071021B2 (en) * | 2017-07-28 | 2021-07-20 | Qualcomm Incorporated | Security key derivation for handover |
CN109586900B (zh) * | 2017-09-29 | 2020-08-07 | 华为技术有限公司 | 数据安全处理方法及装置 |
-
2014
- 2014-11-20 US US15/107,640 patent/US10652733B2/en active Active
- 2014-11-20 MX MX2016007818A patent/MX363294B/es unknown
- 2014-11-20 EP EP14812815.0A patent/EP3087769A1/en not_active Ceased
- 2014-11-20 WO PCT/JP2014/005847 patent/WO2015097980A1/en active Application Filing
- 2014-11-20 CN CN201910659700.4A patent/CN110366177B/zh active Active
- 2014-11-20 CN CN201480071074.2A patent/CN105850167B/zh active Active
- 2014-11-20 JP JP2016541461A patent/JP6337965B2/ja active Active
- 2014-12-04 TW TW109113159A patent/TWI712300B/zh active
- 2014-12-04 TW TW108107108A patent/TWI694706B/zh active
- 2014-12-04 TW TW107102938A patent/TWI656779B/zh not_active IP Right Cessation
- 2014-12-04 TW TW103142106A patent/TWI618389B/zh not_active IP Right Cessation
-
2016
- 2016-06-15 MX MX2019002963A patent/MX2019002963A/es unknown
-
2018
- 2018-05-10 JP JP2018091067A patent/JP2018160901A/ja active Pending
-
2019
- 2019-06-21 JP JP2019115071A patent/JP6597928B1/ja active Active
- 2019-10-03 JP JP2019182661A patent/JP2020025288A/ja active Pending
- 2019-10-24 US US16/663,253 patent/US11228904B2/en active Active
-
2020
- 2020-04-07 US US16/842,553 patent/US20200236542A1/en not_active Abandoned
-
2021
- 2021-11-01 US US17/515,631 patent/US11729613B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009253985A (ja) * | 2008-04-07 | 2009-10-29 | Ntt Docomo Inc | 新しい鍵を生成する方法および装置 |
JP2015095675A (ja) * | 2013-11-08 | 2015-05-18 | 株式会社Nttドコモ | 移動通信方法 |
Non-Patent Citations (2)
Title |
---|
ERICSSON: "Security analysis of small cell split PDCP architectures", 3GPP TSG SA WG3 (SECURITY) MEETING #73, vol. S3-131006, JPN6017020930, November 2013 (2013-11-01) * |
SAMSUNG: "Discussion on Security Aspects of SCE UP Architecture", 3GPP TSG RAN WG2 MEETING #84, vol. R2-134278, JPN6017020928, November 2013 (2013-11-01) * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10855461B2 (en) | 2014-01-28 | 2020-12-01 | Huawei Technologies Co., Ltd. | Security key change method, base station, and user equipment |
JP2019036977A (ja) * | 2018-10-03 | 2019-03-07 | 華為技術有限公司Huawei Technologies Co.,Ltd. | セキュリティキー変更方法、基地局、およびユーザ機器 |
Also Published As
Publication number | Publication date |
---|---|
US20160330617A1 (en) | 2016-11-10 |
US20220060890A1 (en) | 2022-02-24 |
WO2015097980A1 (en) | 2015-07-02 |
JP2019208217A (ja) | 2019-12-05 |
TW201921885A (zh) | 2019-06-01 |
CN105850167B (zh) | 2019-07-23 |
MX363294B (es) | 2019-03-19 |
US11228904B2 (en) | 2022-01-18 |
US20200059782A1 (en) | 2020-02-20 |
TW201818687A (zh) | 2018-05-16 |
MX2016007818A (es) | 2016-09-07 |
TWI694706B (zh) | 2020-05-21 |
TWI712300B (zh) | 2020-12-01 |
TWI656779B (zh) | 2019-04-11 |
JP2020025288A (ja) | 2020-02-13 |
JP6597928B1 (ja) | 2019-10-30 |
CN110366177B (zh) | 2022-06-14 |
TWI618389B (zh) | 2018-03-11 |
US20200236542A1 (en) | 2020-07-23 |
MX2019002963A (es) | 2021-09-10 |
JP2018160901A (ja) | 2018-10-11 |
TW201534091A (zh) | 2015-09-01 |
US10652733B2 (en) | 2020-05-12 |
CN110366177A (zh) | 2019-10-22 |
US11729613B2 (en) | 2023-08-15 |
CN105850167A (zh) | 2016-08-10 |
EP3087769A1 (en) | 2016-11-02 |
JP6337965B2 (ja) | 2018-06-06 |
TW202029688A (zh) | 2020-08-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6597928B1 (ja) | セカンダリ基地局、マスタ基地局、ue、及び通信方法 | |
JP7211657B2 (ja) | 端末及び通信方法 | |
EP2663107B1 (en) | Key generating method and apparatus | |
JP5625703B2 (ja) | 移動通信システム、通信制御方法及び無線基地局 | |
JP5440696B2 (ja) | ゲートウェイ装置、基地局、移動管理サーバ、通信方法 | |
US8989381B2 (en) | Method, apparatus, and system for data protection on interface in communications system | |
KR102123210B1 (ko) | Ue 및 네트워크 양자에서의 키 도출을 위한 mtc 키 관리 | |
JP6309543B2 (ja) | 無線基地局間(inter−eNB)キャリアアグリゲーションによる保護された無線アクセス | |
US8631234B2 (en) | Apparatus and method for establishing encryption information common to a plurality of communication paths coupling two apparatuses |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170526 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170613 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170804 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180116 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180315 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180410 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180423 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6337965 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |